download tesi - MobiLab - Università degli Studi di Napoli Federico II
download tesi - MobiLab - Università degli Studi di Napoli Federico II
download tesi - MobiLab - Università degli Studi di Napoli Federico II
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
1.5.7 Scalabilità<br />
Progetto e valutazione <strong>di</strong> algoritmi per la raccolta<br />
dati affidabili su reti <strong>di</strong> sensori senza cavo<br />
La scalabilità in<strong>di</strong>ca la capacità che ha una rete <strong>di</strong> garantire un degrado<br />
lineare delle prestazioni al crescere del numero <strong>di</strong> no<strong>di</strong> <strong>di</strong> cui è composta.<br />
Per analizzare correttamente questo parametro si deve fare riferimento alla<br />
densità dei no<strong>di</strong> nella rete:<br />
NπR<br />
μ ( R)<br />
=<br />
A<br />
dove N rappresenta il numero dei no<strong>di</strong>, R il raggio <strong>di</strong> trasmissione, A la<br />
superficie in cui la rete opera, e μ(R) rappresenta il numero me<strong>di</strong>o <strong>di</strong> no<strong>di</strong><br />
che si trovano entro la portata <strong>di</strong> un sensore.<br />
1.5.8 Sicurezza<br />
Una WSN può essere soggetta a molteplici attacchi, quali:<br />
� appropriamento delle informazioni scambiate fra i no<strong>di</strong>, da parte<br />
<strong>di</strong> un ascoltatore esterno in grado <strong>di</strong> ricevere le comunicazioni<br />
scambiate non crittografate;<br />
� sostituzione <strong>di</strong> un nodo, che dopo essere stato sottratto alla rete,<br />
manomesso e reinserito può rendere accessibile a un ascoltatore<br />
esterno le chiavi <strong>di</strong> crittografia <strong>di</strong> messaggi <strong>di</strong> livello più alto;<br />
� inserimento <strong>di</strong> un nodo fasullo, non appartenente alla rete ma che<br />
la rete stessa invece riconosce come proprio e che può inoltrare<br />
false informazioni nella WSN o bloccare il passaggio <strong>di</strong><br />
informazioni autentiche;<br />
� nodo malfunzionante, che può immettere nella rete informazioni<br />
non corrette che si propagano nella WSN;<br />
� corruzione del messaggio, può avvenire se un intruso si inserisce<br />
nella comunicazione fra i no<strong>di</strong> tentando <strong>di</strong> danneggiare<br />
l’integrità del messaggio, mo<strong>di</strong>ficandolo;<br />
17<br />
2